Telearbeit erhöht die Sicherheitsbudgets. Ivanti hat die Ergebnisse einer Studie bekannt gegeben, die den signifikanten Anstieg der IT-Sicherheitsbudgets von Unternehmen bei der Anpassung an den Everywhere Workplace aufzeigt. Eine große Mehrheit der CISOs (92%) betonte die Notwendigkeit zusätzlicher Sicherheitsmaßnahmen, um die Leistung und Sicherheit ihrer Mitarbeiter bei der Arbeit außerhalb des Büros / überall zu verbessern. Vier von fünf (80%) CISOs erwähnten auch die Notwendigkeit, Passwörter durch sicherere Authentifizierungsformen zu ersetzen.
Die Studie, in der 400 CISOs in der gesamten EMEA-Region befragt wurden, ergab, dass das durchschnittliche Sicherheitsbudget im vergangenen Jahr 64 Mio. EUR überstieg und 81% davon ausgehen, dass es in den nächsten 12 Monaten steigen wird. Auf die Frage, in welche Softwarelösungen sie im nächsten Jahr investieren möchten, wurden am häufigsten Unified Device / Endpoint Management (UEM) und biometrische Authentifizierungslösungen genannt. Obwohl CISOs sagen, dass mehr als zwei Fünftel (41%) ihres gesamten Sicherheitsbudgets im vergangenen Jahr für UEM-Software ausgegeben wurden, erwarten vier von fünf (80%), dass die Investitionen in spezialisierte UEM-Software im nächsten Jahr steigen werden. Dieser Anstieg ist hauptsächlich auf die Verwaltung und Sicherung des massiven Zustroms von Geräten zurückzuführen, die versuchen, auf Unternehmensressourcen zuzugreifen, wenn Mitarbeiter Telearbeit leisten.
Die Studie ergab, dass die Telearbeit das Sicherheitsbudget im letzten Jahr auf über 64 Millionen Euro erhöht
Sieben von zehn (70%) CISOs gaben an, dass sie die Abhängigkeit ihres Unternehmens von der biometrischen Authentifizierung erhöhen würden, um den Fernzugriff auf Unternehmensdaten zu ermöglichen, und ein Viertel (24%) gab an, dass dieser Anstieg erheblich sein würde. Der verstärkte Fokus auf die biometrische Authentifizierung ist wahrscheinlich auf die signifikante Zunahme von Phishing-Angriffen zurückzuführen.
Laut der Verizon Bericht über Untersuchungen zu Datenverletzungen im Jahr 2020: 22% der Angriffe im Jahr 2019 wurden auf Phishing zurückgeführt. und im Jahr 2020 waren 75% der Unternehmen weltweit Opfer einer Art Phishing-Angriff. Das primäre Profil von Daten, die bei dieser Art von Cyberkriminalität gefährdet waren, war die Anmeldeinformation, einschließlich Kennwörtern. Durch die Einführung der Authentifizierung mobiler Geräte mit biometrischem Zugriff umgehen Unternehmen den Hauptrisikofaktor bei Phishing-Angriffen. Als CISOs gefragt wurden, wie sich ihre Investitionen in biometrische Authentifizierungslösungen gegenüber dem Vorjahr ändern würden, gaben 70 Prozent an, dass sie zunehmen würden, 22 Prozent gaben an, dass die Zunahme erheblich sein würde.
Nigel Seddon, Vizepräsident von EMEA West bei Ivanti, sagte: „Der Aufstieg der Telearbeit hat zu einer Explosion von Remote-Geräten geführt, die versuchen, auf Unternehmensressourcen zuzugreifen. Dies war ein großes Problem für CISOs auf der ganzen Welt, da der Zustrom von Geräten es Cyberkriminellen erleichtert hat, mehrere neue Sicherheitsvektoren als Ziel zu haben. CISOs müssen sicher sein, dass sie einen vollständigen und vollständigen Überblick über die Geräte haben, die versuchen, auf das Netzwerk ihres Unternehmens zuzugreifen, und diese Geräte dann nach besten Kräften verwalten und sichern.
Infolgedessen steigen die IT-Sicherheitsbudgets sprunghaft an und geraten außer Kontrolle. Um die IT- und Softwarekosten besser verwalten zu können, sollten CISOs die Implementierung der „Spend Intelligence“ -Technologie in Betracht ziehen. Spend Intelligence bietet Einblicke in Softwareumgebungen und Anwendungsausgaben in verschiedenen IT-Umgebungen. Dies verbessert die Betriebsgeschwindigkeit und die Transparenz der Assets und kann auch die Kosten senken. Durch die Verwendung von Informationen in Verbindung mit einem Null-Vertrauens-Modell zur Sicherung digitaler Assets von der Cloud bis zum Rand, der Überprüfung aller Assets und Transaktionen vor dem Zugriff und der biometrischen Authentifizierung wird ein stärkerer Sicherheitsstandard geschaffen, die Benutzererfahrung verbessert und die IT-Sicherheitsausgaben kontrolliert und helfen Sie dabei, Helpdesks zu entlasten, die IT-Umgebungen optimieren. “